Cuprins:
- Atacuri de parole
- Un alt atac de rețea popular este un atac de
- este un tip de atac în care un hacker modifică adresa sursă a unui pachet de rețea
- apare atunci când un hacker folosește un fel de program de scanare a pachetelor pentru a vedea tot traficul din rețea. Hackerii folosesc
- Pentru a proteja împotriva atacurilor de tip "om-in-the-middle", ar trebui să restricționați accesul la rețea și să implementați servicii de criptare și autentificare în rețea.
- A
- Atac de zombie / botnet
- botnet
Video: Marc Goodman: A vision of crimes in the future 2024
Trebuie să vă asigurați că sunteți familiarizat cu diferitele tipuri de atacuri bazate pe rețea pentru examenele A + atunci când solicitați certificarea CompTIA A +. Un atac de rețea utilizează tehnologii sau protocoale de rețea pentru a efectua atacul. Iată cele mai populare tipuri.
Atacuri de parole
Există mai multe tipuri de atacuri cu parolă. De exemplu, un hacker ar putea efectua un atac de dicționar împotriva celor mai populare conturi de utilizator găsite în rețele. Cu un atac de dicționar, hackerii folosesc un program care de obicei utilizează două fișiere text:
- Un fișier text conține cele mai populare conturi de utilizator găsite în rețele, cum ar fi administrator, admin și root.
- Al doilea fișier text conține o listă cu toate cuvintele din dicționarul englez, apoi cu unele. De asemenea, puteți obține fișiere de dicționar pentru diferite limbi.
Programul încearcă fiecare cont de utilizator din fișierul de cont de utilizator cu fiecare cuvânt din fișierul dicționarului, încercând să determine parola pentru contul de utilizator.
Pentru a vă proteja împotriva atacurilor unui dicționar, asigurați-vă că angajații folosesc parole puternice care combină litere și numere. În acest fel, parolele lor nu sunt găsite în dicționar. De asemenea, parolele sunt în mod normal sensibile la litere mari, astfel încât utilizatorii să fie educați cu privire la importanța utilizării atât a literelor mici cât și a majusculelor. În acest fel, un hacker nu numai că trebuie să ghicească parola, ci și combinația de caractere majuscule și majuscule.
De asemenea, reamintiți utilizatorilor că cuvintele găsite în orice dicționar sunt nesigure pentru parole. Aceasta înseamnă evitarea nu numai a cuvintelor în limba engleză, ci și a francezilor, germanilor, ebraicilor … chiar și a klingonilor!
Hackerii pot efectua, de asemenea, un atac de forță brute. Cu un atac de forță brute, în loc să încerci să folosești cuvinte dintr-un dicționar, hacker-ul folosește un program care încearcă să îți dai seama de parola ta încercând diferite combinații de caractere. Figura arată un instrument popular de cracare a parolelor cunoscut sub numele de LC4. Instrumente de acest gen sunt foarte bune pentru administratorii de rețea pentru a verifica cât de puternice sunt parolele utilizatorilor lor.
Deniul de serviciu
Un alt atac de rețea popular este un atac de
denial of service (DoS), care poate veni în mai multe forme și este proiectat să determine un sistem să fie atât de ocupat încât să nu poată servi o cerere reală de la un client, în principal supraîncărcarea sistemului și închiderea acestuia. Există mai multe tipuri de atacuri DoS: de exemplu, ping-ul de deces. Hacker-ul continuă să vă alarmeze sistemul și sistemul dvs. este atât de ocupat, trimițând răspunsuri că nu-și poate îndeplini funcția normală.
Pentru a vă proteja împotriva atacurilor de refuz al serviciilor, ar trebui să aveți instalat un firewall și, de asemenea, să vă păstrați sistemul patch-uri.
SpoofingSpoofing
este un tip de atac în care un hacker modifică adresa sursă a unui pachet de rețea
, care este o informație trimisă în rețea. Acest pachet include datele trimise, dar are, de asemenea, o secțiune antet care conține adresa sursă (de unde provin datele) și adresa de destinație (în cazul în care datele se îndreaptă). Dacă hackerul dorește să schimbe "cine" pare că pachetul vine, hacker-ul modifică adresa sursă a pachetului. Există trei tipuri majore de spoofing - spoofing MAC, spoofing IP și spoofing prin e-mail. MAC spoofing-ul este atunci când hacker-ul modifică adresa MAC a pachetului, atunci când hacker-ul modifică adresa IP sursă într-un pachet, iar spoofing-ul prin e-mail este atunci când hacker-ul modifică adresa de e-mail sursă pentru a face e-mailul să arate ca a venit de la altcineva decât hackerul. Un exemplu de atac spoof este atacul smurf, care este o combinație de refuz de serviciu și de falsificare. Iată cum funcționează:
Hacker-ul introduce un număr mare de sisteme, dar modifică adresa sursă a pachetului astfel încât cererea de ping să pară că provine dintr-un sistem diferit.
Toate sistemele care au fost pinged răspund la adresa sursă modificată - o victimă nesuspectată.
- Sistemul victimei (cel mai probabil un server) primește atât de multe răspunsuri la solicitarea de ping că este copleșit de trafic, determinând ca acesta să nu poată răspunde la nicio altă solicitare din rețea.
- Pentru a proteja împotriva atacurilor de spoof, puteți implementa servicii de criptare și autentificare în rețea.
- atac de ascultare
Un atac de ascultare
apare atunci când un hacker folosește un fel de program de scanare a pachetelor pentru a vedea tot traficul din rețea. Hackerii folosesc
sniffers de pachete pentru a afla parolele de conectare sau pentru a monitoriza activitățile. Această imagine arată Microsoft Network Monitor, un program care monitorizează traficul de rețea prin afișarea conținutului pachetelor. Există și alte programe disponibile, precum WireShark și Analizorul de mesaje Microsoft. Utilizarea Network Monitor pentru a analiza traficul de conectare FTP. Observați că pachetul evidențiat (cadrul 8) arată că cineva se conectează cu un nume de utilizator de administrator
; în cadrul 11, puteți vedea că acest utilizator a introdus parola P @ ssw0rd
. În acest exemplu, hacker-ul are acum numele de utilizator și parola unui cont de rețea prin interceptarea pe conversație!
Pentru a proteja împotriva atacurilor de ascultător trebuie să criptați traficul de rețea.
A atacul de tip "man-in-the-middle"
implică traficul de rețea de monitorizare a hackerilor, dar și interceptarea datelor, modificarea potențială a datelor și trimiterea rezultat modificat. Persoana în care pachetul este destinat nu știe niciodată că datele au fost interceptate și modificate în tranzit.
Pentru a proteja împotriva atacurilor de tip "om-in-the-middle", ar trebui să restricționați accesul la rețea și să implementați servicii de criptare și autentificare în rețea.
Deturnarea sesiunii Atacul al unei sesiuni
este similar cu un atac de tip "om-in-mijloc", dar în loc de hacker interceptând datele, modificând-o și trimițând-o oricui a fost destinat pentru că, hackerul pur și simplu hijack conversația - o sesiune
- și apoi se impersonalizează una dintre părți. Cealaltă parte nu are nicio idee că comunică cu altcineva decât cu partenerul inițial. Pentru a proteja atacurile împotriva atacurilor de sesiune, ar trebui să restricționați accesul la rețea și să implementați servicii de criptare și autentificare în rețea. Atacurile wireless Există o serie de atacuri diferite împotriva rețelelor wireless pe care ar trebui să le cunoașteți. Hackerii pot sparge criptarea fără fir dacă utilizați un protocol slab de criptare, cum ar fi WEP. De asemenea, hackerii pot spiona adresa MAC a sistemului lor și pot încerca să ocolească filtrele de adresă MAC. De asemenea, există scanere wireless, cum ar fi Kismet, care pot fi folosite pentru a descoperi rețelele wireless chiar dacă transmisia SSID este dezactivată. Pentru a vă proteja împotriva atacurilor fără fir, trebuie să implementați protocoale de criptare, cum ar fi WPA2, și să utilizați un server de autentificare, cum ar fi un server RADIUS, pentru accesul la rețea.
Atacul zero-zi
A
atac de zero zile
este un atac împotriva unui sistem care exploatează o vulnerabilitate de securitate necunoscută vânzătorului sistemului sau software-ului. Atacurile de zi cu zi sunt greu de protejat, deoarece slăbiciunea produsului nu este încă cunoscută, iar vânzătorul nu are niciun patch sau fix pentru el.
Atac de zombie / botnet
Un sistem pe care un hacker la compromis și îl controlează pe deplin este cunoscut ca un sistem de zombie. Un hacker va utiliza în mod obișnuit un sistem zombie sau mai multe sisteme de zombie (cunoscut sub numele de
botnet
), pentru a ataca un alt sistem într-un atac DDoS distribuit de servicii.